Top Oprogramowanie Dla Linux
Endoshield jest w pełni konfigurowalny łatwy w obsłudze firewall, który będzie realizowany w ramach 2.2 jądra Linux (ipchains), lub Linux Kernel 2.4 (iptables). Jest skierowany do użytkowników domowych, którzy nie mają wiedzy o tym, jak tworzyć własne...
Ncat został napisany, aby dane rurociągów między hostami łatwych. Ncat ma składnię podobną do kota, ale pozwala strumieni TCP, które zostaną określone w dodatku do zwykłych plików.Archiwum Ncat zawiera również plik RPM Spec. Użytkowników RPM może zbudować...
Ganzua jest narzędziem do kryptoanalizy szyfrów polialfabetyczny i monoalphabetic, które mogą pracować z niemal dowolnego zestawu znaków.Ponieważ jest to aplikacja Java, może być wykonywane na dowolnej platformie, dla której istnieje realizacja Java 2...
W-Web-Agory lub Agora jest system komunikacji oparty na bazie danych, która pozwala i użytkowników do przechowywania i wyświetlania wiadomości, pliki i inne informacje na swojej stronie internetowej. Więcej niż "tylko kolejny Web BBS oprogramowania /...
Phc to program do sprawdzania wolnych serwerów proxy dla sieci LAN, aby dotrzeć do Internetu, pomijając proxy ISP ścisłych limitów. proxy customed hunter można dostosować, aby zmienić nagłówki żądania testowych wysyłanych do wolnych serwerów proxy, takich...
Netsukuku to system, który generuje sieci P2P i utrzymuje się autonomicznie, za pomocą fraktali algorytm do obliczania trasy.Program Netsukuku jest przeznaczony do obsługi dużej liczby węzłów przy minimalnych zasobów procesora i pamięci.Co nowego w tym...
FW1-Loggrabber jest prosta LEA (Log Export API) klient dla Checkpoint Firewall-1.It został zaprojektowany, aby uzyskać dostęp Firewall-1 logów z poleceń z dowolnego hosta w sieci.Co nowego w tym...
cp2fwbuilder (Checkpoint Firewall 1 do fwbuilder) pomaga migracji istniejącej instalacji Checkpoint Firewall 1 i jego zestawów reguł na Linuksa z iptables lub zapory BSD.Odbywa się to przez przekształcenie Rulebase- i Objects- bazy danych z punktu...
Klaxon jest proste skanowanie detektora od uruchamiany z inetd.Zamiast wykonywaniem nic, zwraca błąd łagodnego do rozmówcy, a syslogs wywołujący hosta, nazwę użytkownika i nazwę próbie dostępu do usługi. Jest to także bardzo przydatne do wykrywania ataków...
PGP są narzędzia do komunikacji bezpieczne dane osobowe głównie e-mail. Wersja podstawowa kosztuje.PGP łączy jedne z najlepszych cech zarówno konwencjonalnych i kryptografii klucza publicznego. PGP jest hybrydą Kryptosystem. Gdy użytkownik szyfruje tekst...